Konfigurieren von Unica Director für SSL

Warum und wann dieser Vorgang ausgeführt wird

Führen Sie die folgenden Schritte aus, um SSL für Unica Director-Server und Agent zu konfigurieren:

Voraussetzungen:

1. Die Unica Campaign- und Unica Platform--Anwendungen sollten ebenfalls SSL-aktiviert sein.

2. Besuchen Sie Unica Platform und dann HCL Unica Platform | Sicherheit | API management | Unica Platform Der Pfad (Affinium|suite|security|apiSecurity|manager) wird nur angezeigt, wenn oben geklickt wird.

Führen Sie die folgenden Schritte aus, um SSL für Unica Director-Server zu konfigurieren:

Voraussetzung:

Kopieren Sie die für Unica Platform verwendeten Zertifikatsdateien (.cer / .jks) auf die Maschine, auf der der Unica Director-Server ausgeführt werden soll. Beispielsweise: PlatformClientIdentity.jks und PlatformClientSecurityCert.cer, die zur Konfiguration der Unica Platform/ Unica Campaign SSL-Umgebung verwendet werden.

1. Navigieren Sie zu <HCL_Unica_DIRECTOR_SERVER_HOME>\Agent und öffnen Sie die Jar-Datei des Agenten. Wenn Sie die Agenten-JAR-Datei öffnen, aktualisieren Sie bitte den unten stehenden Parameter in der Datei application.properties.

Für die Agentenkomponente ist application.properties in <HCL_Unica_DIRECTOR_SERVER_HOME>\add-on_Agent-11.1.0.0.jar\BOOT-INF\classes verfügbar.

Unter Windows - Um die JAR-Datei zu aktualisieren, kann der Benutzer die JAR-Datei mit der 7-Zip-Datei oder einem anderen Tool öffnen und nur in einer Datei ändern: application.properties. Anschließend kann der Benutzer die aktualisierte JAR-Datei erfolgreich ausführen.

Für Linux/SUSE - Um die JAR-Datei zu aktualisieren, führen Sie den Befehl > vim add-on_Agent-11.1.0.0.jar innerhalb des Befehls <HCL_Unica_DIRECTOR_SERVER_HOME>\Agent auf dem Terminal aus, wählen Sie boot-INF/classes/application.properties pfad aus und ändern Sie den Pfad nur in einer Datei : application.properties und speichern Sie die Datei. Beenden Sie nach dem Speichern den vi-Editor. Der Benutzer kann die aktualisierte JAR-Datei erfolgreich ausführen.

Entfernen Sie alle untenstehenden Kommentare:

server.ssl.key-alias=PlatformClientIdentity #dies sollte derselbe Alias sein wie bei PlatformClientIdentity.jks

server.ssl.key-password=unica*03 #dies sollte dasselbe Kennwort sein, das zur Erstellung von PlatformClientIdentity.jks verwendet wird

server.ssl.key-store=C:\\PROGRA~1\\Java\\JDK18~1.0_1

bin

PlatformClientIdentity.jks # Geben Sie den Pfad an, unter dem Sie PlatformClientIdentity.jks kopiert haben.

server.ssl.key-store-provider=SUN #wenn Oracle JRE verwendet wird, ist der Provider SUN , bei IBM Jre ist der Provider IBMJCE

server.ssl.key-store-type=JKS

2. Importieren Sie das Zertifikat innerhalb des JRE-Schlüsselspeichers, der zum Starten des Unica Director-Servers verwendet wird:

keytool -import -file PlatformClientSecurityCert.cer -alias addonkey -keystore $JDK_HOME/jre/lib/security/cacerts

Starten Sie den Unica Director-Server

$JDK_HOME/bin/java -jar add-on_Server-12.0.0.0

Führen Sie die folgenden Schritte aus, um SSL für Unica Director-Agent zu konfigurieren:

Voraussetzung:

Kopieren Sie die für Unica Platform verwendeten Zertifikatsdateien (.cer / .jks) auf die Maschine, auf der der Unica Director-Agent ausgeführt werden soll. Beispielsweise: PlatformClientIdentity.jks und PlatformClientSecurityCert.cer, die zur Konfiguration der Unica Platform/ Unica Campaign SSL-Umgebung verwendet werden.

1. Navigieren Sie zu <HCL_Unica_DIRECTOR_SERVER_HOME>\Agent, öffnen Sie die Datei application.properties und ändern Sie die darunter angegebenen Werte:

Entfernen Sie alle untenstehenden Kommentare:

server.ssl.key-alias=PlatformClientIdentity #dies sollte derselbe Alias sein wie bei PlatformClientIdentity.jks

server.ssl.key-password=unica*03 #dies sollte dasselbe Kennwort sein, das zur Erstellung von PlatformClientIdentity.jks verwendet wird

server.ssl.key-store=C:\\PROGRA~1\\Java\\JDK18~1.0_1

bin

PlatformClientIdentity.jks # Geben Sie den Pfad an, unter dem Sie PlatformClientIdentity.jks kopiert haben.

server.ssl.key-store-provider=SUN #wenn Oracle JRE verwendet wird, ist der Provider SUN , bei IBM Jre ist der Provider IBMJCE

server.ssl.key-store-type=JKS

2. Importieren Sie das Zertifikat innerhalb des JRE-Schlüsselspeichers, der zum Starten des Unica Director-Servers verwendet wird:

keytool -import -file PlatformClientSecurityCert.cer -alias addonkey -keystore $JDK_HOME/jre/lib/security/cacerts

Starten Sie den Unica Director-Agenten.

$JDK_HOME/bin/java -jar add-on_Server-12.0.0.0

Director Server mit mehreren SSL-aktivierten Unica-Umgebungen konfigurieren
  • Schritt 1 - Selbst signiertes JSK-Zertifikat wird generiert.

    keytool -genkey -alias DirectorClientIdentity -keyalg RSA -keystore DirectorClientIdentity.jks -keypass password -validity 3650 -dname "CN=*.nonprod.hclpnp.com" -storepass password

    keytool -export -keystore DirectorClientIdentity.jks -storepass password -alias DirectorClientIdentity-file DirectorCertificate.cer

  • Schritt 2 - Mehrere Umgebungszertifikate in neu generierte Zertifikate importieren:

    Öffentliches Zertifikat der Umgebungen 1 und 2 in DirectorClientIdentity.jks importieren

    Beispielbefehl:

    keytool -import -alias PlatformClientIdentity_env1 -file PlatformClientIdentity_env1.cer -keystore DirectorClientIdentity.jks -storepass password

    keytool -import -alias PlatformClientIdentity_env2 -file PlatformClientIdentity_env2.cer -keystore DirectorClientIdentity.jks -storepass password

  • Schritt 3 - Importieren Sie nun dieses Zertifikat in java cacert, in dem die Director-Anwendung ausgeführt wird:

    keytool -import -file PlatformCertificate.cer -alias platformkey -keystore /opt/IBM/WebSphere/AppServer/java/jre/lib/security/cacerts

Fügen Sie unten genannte Plattform-Zertifikate in der Datei application.properties des Director Servers hinzu:

server.ssl.key-alias=PlatformClientIdentity1 #this denselben Aliasnamen haben wie für

PlatformClientIdentity1.jks

server.ssl.key-password=unica*03 #das muss dasselbe Kennwort sein, das verwendet wird für die Erstellung von

PlatformClientIdentity.jks

server.ssl.key-alias=PlatformClientIdentity2 #this denselben Aliasnamen haben wie für

PlatformClientIdentity2.jks

server.ssl.key-password=unica*03 #das muss dasselbe Kennwort sein, das verwendet wird für die Erstellung von

PlatformClientIdentity.jks

Director Server starten